Преглед протокола Л2Ф


Л2Ф је Цисцо протокол за каналисање који користи функције као што су виртуелна диал-уп мрежа за добро обезбеђен пренос пакета података. Л2Ф је по својој функционалности сличан протоколу за подешавање тунела (Поинт-то-Поинт) (ППТП) који је дизајнирао Мицрософт.

Али пре него што кренемо даље и разговарамо о Л2Ф протоколу, морамо знати о ВПН-овима (виртуелним приватним мрежама), који је ексклузивна мрежа раширена по несигурној јавној мрежи. Корисницима таквих ВПН-а омогућава безбедну комуникацију на јавним мрежама као да су њихови уређаји међусобно директно повезани.

Софтвер и датотеке које су активне на ВПН мрежи имаће користи од услуга, осигурања и административних привилегија које су доступне у приватној мрежи. Осигурана веза помаже да се осетљиви подаци безбедно преносе од тачке А до Б. Спречава неовлашћене људе и хакере да прислушкују саобраћај, спречава крађу осетљивих података и омогућава кориснику да ради на даљину.

Усмеравање виртуелне приватне мреже ствара тачку до тачке везе између два гадгета или уређаја, често сервера Виртуал Привате Нетворк и вашег уређаја. Туннелинг безбедно обухвата или кодира ваше податке у стандардни ТЦП / ИП пакет и сигурно их преноси путем Интернета.

Пошто су информације шифроване, неовлашћене особе, владе, хакери, па чак и провајдери Интернет услуга не могу видети или добити контролу преноса информација док сте повезани на ВПН сервер. Из искуства смо видели како људи праве грешку рекавши да су ВПН и проки услуге иста ствар и да могу заменити једни друге.

Али то апсолутно није тачно јер када се повежете на проки сервер, она постаје веза између вашег уређаја и интернета. То значи да је ваш уређај’ИП адреса ће се променити у проки сервер’ИП адресу, чиме се чини да сте дошли са проки сервера. Међутим, проки сервери не кодирају ваше податке, тако да хакери, владе, па чак и било ко ко је такође повезан са сервером, могу пресрести све податке које размењујете преко мреже. Уз ВПН долази сигурна заштита Л2Ф протокола.

Како функционише ВПН?

Као корисник покрећете ВПН клијентски софтвер који подржава протокол прослеђивања нивоа 2 на вашем уређају. Овај софтвер шифрира ваше податке, чак и пре него што их види ваш провајдер Интернет услуге. Подаци тада прелазе на ВПН сервер, а са ВПН сервера на ваше одредиште на мрежи. Ваше одредиште на мрежи види вашу везу као да долази са локације ВПН сервера, а не са вашег уређаја и локације.

ВПН сигурносни протоколи

ВПН протокол тачно одређује како ваше информације комуницирају између вашег уређаја и ВПН сервера. Сигурносни протоколи ВПН имају различите спецификације, што корисницима дају различите погодности у различитим околностима. На примјер, неки сигурносни протоколи дају приоритет брзини, док се други више фокусирају на приватност и сигурност. Дозволити’погледајте најчешће протоколе.

Ови протоколи укључују; Слој сигурних утичница (ССЛ), безбедност транспортног слоја (ТЛС), ИП заштита (ИПсец), протокол тунелирања од тачке до тачке, сигурна шкољка (ССХ) и прослеђивање другог слоја, који је касније надограђен и назван тунелирањем слоја 2. Протокол (Л2ТП). То је постигнуто 1999. године када су Цисцо и Мицрософт заједно спојили свој Л2Ф протокол и направили Л2ТП.

Опширније: Најсигурнији ВПН протоколи

ИП безбедносни протокол

ИПсец, као један од сигурносних протокола развијених у циљу заштите података, често се користи за осигурање интернетског промета и ради у два начина. Транспортни режим, који само шифрира поруку података или пакет информација, и Туннелинг режим, који шифрира читав пакет података. Овај протокол се такође може користити у сарадњи са другим протоколима за повећање њиховог нивоа сигурности.

Сигурносни проток слоја утичница (ССЛ) и заштита транспортног слоја (ТЛС)

ССЛ и ТЛС су запослени у обезбеђењу мрежних продавача и добављача услуга. Начин рада ових протокола назива се метода руковања. Да бисте знали да сте на заштићеном веб сајту и да је ваша трансакција осигурана, припазите на “хттпс: //” у адресној траци. Изводи се ССЛ руковање, које заузврат производи криптографски оквир сесије. Ово ствара сигурну везу.

Слој 2, протокол прослеђивања

Лаиер 2 протокол прослеђивања (Л2Ф) користи се за успостављање сигурног тунела од краја до краја кроз јавну инфраструктуру (попут интернета) који повезује добављача интернетских услуга са кућним приступом предузећа..

Овај тунел ствара виртуалну везу између корисника и корпоративног купца’с мрежом. Л2Ф омогућава тунелирање линковног слоја протокола вишег нивоа.

Тренутно, протокол просљеђивања слоја 2 није толико популаран као остали протоколи, јер је од тада надограђен и назван Лаиер 2 Туннелинг Протоцол, који је сам по себи помало застарио. Л2Ф не шифрира податке нити информације о коду сам по себи, већ се ослања на протокол који се тунира ради пружања приватности.

Л2Ф функционира на начин да ако нема тренутне везе тунела до жељеног кућног пролаза од тачке иницијације, тунел ће се покренути:

  • Л2Ф је осмишљен тако да буде у великој мјери изолиран од детаља медија преко којих је тунел успостављен;
  • Л2Ф треба само да тунел обезбеђује пакетно оријентисано повезивање од тачке до тачке.

Преглед сигурности протокола Л2Ф

Када се покрене услуга виртуалног бирања, даватељ интернетских услуга врши провјеру аутентичности само у мјери која је потребна да би открио корисника’идентитетом (и импликацијом, жељеним кућним пролазом). Чим је то утврђено, успоставља се веза са кућним пролазом са информацијама за аутентификацију које је прикупио ИСП. Кућни пролаз довршава провјеру аутентичности прихватањем везе или одбацивањем.

Хоме Гатеваи такође мора заштитити од покушаја трећих страна (попут сноопера, хакера) да успоставе тунеле на матични пролаз. Успостављање тунела укључује фазу провјере аутентичности ИСП-а до куће како би се заштитио од таквих злонамјерних напада. Још једна особина која Л2Ф протокол чини сигурнијим је његова способност да се са једним или два друга сигурносна протокола неометано користе.

Последње мисли

Закључно, Протокол прослеђивања слоја 2, сада је преименован у Протокол тунелирања другог реда, од спајања између Мицрософта и Цисца 1999. године.

То је витални део безбедносних карактеристика ВПН-а, јер тунел који потиче од краја до краја може да чува податке у капсули и пренос на сигурно..

Л2Ф протокол, сам по себи, има једно ограничење које га чини мало мање пожељним. А ово ограничење је у томе што подаци који пролазе кроз његов тунел нису шифровани.

Ако је трећа страна успела да прекрши тунел, она ће имати приступ подацима у тунелу.

Због овог јединственог ограничења, секундарни протокол попут ГРЕ или ТЦП мора да се комбинује са њим да би шифровао податке. Тада ће интегритет података бити добро заштићен, што ће ауторизираним корисницима пружити висок ниво приватности.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

61 − = 56

map